端信息跳变的若干关键技术研究
发布时间:2021-12-30 09:11
近年来,网络与信息安全逐渐引起人们的重视,网络攻防的对抗已经升级为信息战的范畴。然而,防火墙、入侵检测等传统防护手段本质上属于消极的被动式防御,不能满足现代网络攻防的基本需求,使得防御者在信息战中十分被动。因此,亟需研究积极的主动式防护手段。端信息跳变正是在这种形势下应运而生的主动防护技术,以虚实变换、干扰迷惑为指导思想,以过滤、分流为主要防护手段,以保障高效且稳定的网络服务为最终目的。论文在课题组已有研究成果的基础之上,对端信息跳变技术进行进一步地研究,梳理其中关键的理论方法和实现机制,主要包括端信息跳变的同步技术、部署方案、NAT穿越机制、以及自适应策略等方面。首先,提出了分布式时间戳同步技术(DTS)及其改进方案(IDTS)。讨论了已有同步技术的工作原理并指明了所存在的优势与不足,特别是时间戳同步技术,针对其中存在边界同步失败问题和单一时间戳发言人的安全瓶颈问题,DTS的解决办法包括分布式时间戳发言人和最近时间戳校正。实验结果表明,DTS具备较好的同步与安全性能。进一步研究发现,DTS仍存在一定的改进空间,提出了IDTS:增加一个前置端信息和一个后置端信息以接收同步失败的数据包;...
【文章来源】:南开大学天津市 211工程院校 985工程院校 教育部直属院校
【文章页数】:123 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第一章 绪论
第一节 论文的研究背景
第二节 论文的研究意义
第三节 论文的结构和内容安排
第二章 网络安全现状与端信息跳变技术
第一节 网络安全现状概述
2.1.1 网络安全攻击技术
2.1.2 网络安全防护技术
2.1.3 网络安全对抗发展趋势
2.1.4 拒绝服务攻击
第二节 端信息跳变技术
2.2.1 端信息跳变的思想来源
2.2.2 端信息跳变的基本概念与简单分类
2.2.3 端信息跳变的系统原型
2.2.4 端信息跳变的简单形式化描述
2.2.5 端信息跳变的主要优势
第三节 端信息跳变的相关研究工作
2.3.1 端信息跳变攻击技术
2.3.2 端信息跳变防护技术
第四节 端信息跳变的重要研究方向
2.4.1 协同模式
2.4.2 跳变项的选择
2.4.3 跳变同步策略
2.4.4 服务切换
2.4.5 网络攻击模型
2.4.6 自适应跳变策略
第五节 本章小结
第三章 分布式时间戳同步技术及其改进
第一节 端信息跳变的同步技术
3.1.1 严格时间同步
3.1.2 ACK应答同步
3.1.3 时间戳同步
第二节 分布式时间戳同步技术
3.2.1 DTS技术的基本思想
3.2.2 DTS技术的主要优势
3.2.3 DTS技术的同步性能分析
3.2.4 DTS技术的重要部分
3.2.5 DTS技术的同步实验
第三节 改进型的DTS技术
3.3.1 端信息跳变的相关概念和前提
3.3.2 DTS技术的主要不足
3.3.3 IDTS技术的基本原理
3.3.4 IDTS技术的性能分析
3.3.5 IDTS技术的攻防实验
第四节 本章小结
第四章 基于消息篡改的跳变栈模型
第一节 消息篡改技术
4.1.1 数据消息的处理过程
4.1.2 数据消息的端信息篡改
4.1.3 数据消息的篡改环境
第二节 基于消息篡改的跳变栈模型
4.2.1 用户层跳变
4.2.2 内核层跳变
4.2.3 网络层跳变
第三节 跳变栈模型的相关性能分析
4.3.1 安全性能分析
4.3.2 服务性能分析
4.3.3 各层性能对比
第四节 实验与结论
4.4.1 安全性能实验
4.4.2 服务性能实验
第五节 本章小结
第五章 端信息跳变的NAT打洞技术
第一节 网络地址转换(NAT)技术
5.1.1 NAT技术的简单分类
5.1.2 NAT技术的穿越困境
5.1.3 常见的NAT穿越技术
第二节 端信息跳变在NAT中存在的问题
5.2.1 端信息跳变的相关定义与概念
5.2.2 端信息跳变的NAT困境
5.2.3 端信息跳变的NAT映射分析
第三节 端信息跳变的NAT打洞技术
5.3.1 NAT打洞的基本思想
5.3.2 NAT打洞的工作原理
5.3.3 NAT打洞的特点和优势
第四节 端信息跳变的NAT打洞实验
5.4.1 实验环境
5.4.2 NAT环境下的端信息跳变实验
5.4.3 NAT打洞效果实验
第五节 本章小结
第六章 端信息跳变的自适应策略
第一节 空间自适应策略
第二节 时间自适应策略
6.2.1 网络攻击对服务率的影响
6.2.2 同步偏差对服务率的影响
第三节 实验与结论
6.3.1 空间自适应实验
6.3.2 时间自适应实验
第四节 本章小结
第七章 总结与展望
第一节 论文工作主要成果与创新
第二节 进一步研究工作
参考文献
致谢
个人简历、博士期间完成的论文和参加的科研项目
个人简历
博士期间完成的论文
博士期间参加的主要科研项目
【参考文献】:
期刊论文
[1]云安全研究进展综述[J]. 俞能海,郝卓,徐甲甲,张卫明,张驰. 电子学报. 2013(02)
[2]分布式时间戳同步技术的改进[J]. 林楷,贾春福,石乐义. 通信学报. 2012(10)
[3]天融信发布2012年六大网络安全趋势[J]. 谢静. 网络安全技术与应用. 2012(02)
[4]基于TCP/IP协议多客户连接的服务端程序实现[J]. 孙桂斌. 电脑编程技巧与维护. 2009(20)
[5]基于端信息跳变DoS攻击防护机制中的插件策略[J]. 贾春福,林楷,鲁凯. 通信学报. 2009(S1)
[6]基于快速重传/恢复的低速拒绝服务攻击[J]. 刘畅,薛质,施勇. 信息安全与通信保密. 2008(12)
[7]移动IP技术[J]. 糜正琨. 中兴通讯技术. 2008(06)
[8]域间IP欺骗防御服务扩展[J]. 卢锡城,吕高锋,朱培栋,陈一骄. 中国科学(E辑:信息科学). 2008(10)
[9]基于防火墙的网络安全技术分析[J]. 刘益洪,陈林. 通信技术. 2008(06)
[10]基于WinPcap的数据包捕获及应用[J]. 张伟,王韬,潘艳辉,郝震华. 计算机工程与设计. 2008(07)
博士论文
[1]端信息跳变系统自适应策略研究[D]. 赵春蕾.南开大学 2012
硕士论文
[1]低速拒绝服务攻击技术研究[D]. 刘畅.上海交通大学 2009
本文编号:3557897
【文章来源】:南开大学天津市 211工程院校 985工程院校 教育部直属院校
【文章页数】:123 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
第一章 绪论
第一节 论文的研究背景
第二节 论文的研究意义
第三节 论文的结构和内容安排
第二章 网络安全现状与端信息跳变技术
第一节 网络安全现状概述
2.1.1 网络安全攻击技术
2.1.2 网络安全防护技术
2.1.3 网络安全对抗发展趋势
2.1.4 拒绝服务攻击
第二节 端信息跳变技术
2.2.1 端信息跳变的思想来源
2.2.2 端信息跳变的基本概念与简单分类
2.2.3 端信息跳变的系统原型
2.2.4 端信息跳变的简单形式化描述
2.2.5 端信息跳变的主要优势
第三节 端信息跳变的相关研究工作
2.3.1 端信息跳变攻击技术
2.3.2 端信息跳变防护技术
第四节 端信息跳变的重要研究方向
2.4.1 协同模式
2.4.2 跳变项的选择
2.4.3 跳变同步策略
2.4.4 服务切换
2.4.5 网络攻击模型
2.4.6 自适应跳变策略
第五节 本章小结
第三章 分布式时间戳同步技术及其改进
第一节 端信息跳变的同步技术
3.1.1 严格时间同步
3.1.2 ACK应答同步
3.1.3 时间戳同步
第二节 分布式时间戳同步技术
3.2.1 DTS技术的基本思想
3.2.2 DTS技术的主要优势
3.2.3 DTS技术的同步性能分析
3.2.4 DTS技术的重要部分
3.2.5 DTS技术的同步实验
第三节 改进型的DTS技术
3.3.1 端信息跳变的相关概念和前提
3.3.2 DTS技术的主要不足
3.3.3 IDTS技术的基本原理
3.3.4 IDTS技术的性能分析
3.3.5 IDTS技术的攻防实验
第四节 本章小结
第四章 基于消息篡改的跳变栈模型
第一节 消息篡改技术
4.1.1 数据消息的处理过程
4.1.2 数据消息的端信息篡改
4.1.3 数据消息的篡改环境
第二节 基于消息篡改的跳变栈模型
4.2.1 用户层跳变
4.2.2 内核层跳变
4.2.3 网络层跳变
第三节 跳变栈模型的相关性能分析
4.3.1 安全性能分析
4.3.2 服务性能分析
4.3.3 各层性能对比
第四节 实验与结论
4.4.1 安全性能实验
4.4.2 服务性能实验
第五节 本章小结
第五章 端信息跳变的NAT打洞技术
第一节 网络地址转换(NAT)技术
5.1.1 NAT技术的简单分类
5.1.2 NAT技术的穿越困境
5.1.3 常见的NAT穿越技术
第二节 端信息跳变在NAT中存在的问题
5.2.1 端信息跳变的相关定义与概念
5.2.2 端信息跳变的NAT困境
5.2.3 端信息跳变的NAT映射分析
第三节 端信息跳变的NAT打洞技术
5.3.1 NAT打洞的基本思想
5.3.2 NAT打洞的工作原理
5.3.3 NAT打洞的特点和优势
第四节 端信息跳变的NAT打洞实验
5.4.1 实验环境
5.4.2 NAT环境下的端信息跳变实验
5.4.3 NAT打洞效果实验
第五节 本章小结
第六章 端信息跳变的自适应策略
第一节 空间自适应策略
第二节 时间自适应策略
6.2.1 网络攻击对服务率的影响
6.2.2 同步偏差对服务率的影响
第三节 实验与结论
6.3.1 空间自适应实验
6.3.2 时间自适应实验
第四节 本章小结
第七章 总结与展望
第一节 论文工作主要成果与创新
第二节 进一步研究工作
参考文献
致谢
个人简历、博士期间完成的论文和参加的科研项目
个人简历
博士期间完成的论文
博士期间参加的主要科研项目
【参考文献】:
期刊论文
[1]云安全研究进展综述[J]. 俞能海,郝卓,徐甲甲,张卫明,张驰. 电子学报. 2013(02)
[2]分布式时间戳同步技术的改进[J]. 林楷,贾春福,石乐义. 通信学报. 2012(10)
[3]天融信发布2012年六大网络安全趋势[J]. 谢静. 网络安全技术与应用. 2012(02)
[4]基于TCP/IP协议多客户连接的服务端程序实现[J]. 孙桂斌. 电脑编程技巧与维护. 2009(20)
[5]基于端信息跳变DoS攻击防护机制中的插件策略[J]. 贾春福,林楷,鲁凯. 通信学报. 2009(S1)
[6]基于快速重传/恢复的低速拒绝服务攻击[J]. 刘畅,薛质,施勇. 信息安全与通信保密. 2008(12)
[7]移动IP技术[J]. 糜正琨. 中兴通讯技术. 2008(06)
[8]域间IP欺骗防御服务扩展[J]. 卢锡城,吕高锋,朱培栋,陈一骄. 中国科学(E辑:信息科学). 2008(10)
[9]基于防火墙的网络安全技术分析[J]. 刘益洪,陈林. 通信技术. 2008(06)
[10]基于WinPcap的数据包捕获及应用[J]. 张伟,王韬,潘艳辉,郝震华. 计算机工程与设计. 2008(07)
博士论文
[1]端信息跳变系统自适应策略研究[D]. 赵春蕾.南开大学 2012
硕士论文
[1]低速拒绝服务攻击技术研究[D]. 刘畅.上海交通大学 2009
本文编号:3557897
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3557897.html